首页
社区
课程
招聘
[原创]一例ReactNative App分析
发表于: 2023-8-18 14:21 5239

[原创]一例ReactNative App分析

2023-8-18 14:21
5239

前言

最近工作中碰到一个app,发现传参是加密的,需要解密,按照之前常规的做法发现没有hook到对应的加密逻辑,最后才发现是基于ReactNative开发的,借此来浅浅地学习下ReactNative的逆向。

介绍下ReactNative,RN是Facebook开源的一个跨平台移动应用开发框架,是Facebook开源的JS框架React在原生移动应用平台的衍生产物,支持iOS和安卓两大平台。RN使用Javascript语言,类似于HTML的JSX,以及CSS来开发移动应用。

分析App

首先分析它的登录协议,登录界面长这样。

随便输入手机发送验证码,抓个包发现是加密的。

这里就要开始分析它的算法了。

Java层分析

直接frida-dexdump一下,拖进工具看看java层代码,直接搜接口找了对应的接口。

找到对应的调用方法。

我一开始直接对应的方法,没有输出,然后hook HashMap的put方法,发现也没有输出,这里卡了很久,后面记起来他UA是ok3,又hook了一下ok3,终于有输出了,打印了一下堆栈:

发现调用栈压根没有走过我之前测试hook的那些方法,打印出了一堆react相关的调用,这里开始意识到这个app是基于ReactNative开发的。

验证下猜想,解压查看了下对应的lib目录,确实是基于ReactNative开发的。

确定了那就简单了。

分析JS代码

解压apk,在assets目录下,可以看到index.android.bundle文件。
这里面包含了应用主要的业务逻辑代码,我改个后缀直接放编辑器里格式化查看。

里面基本主要业务的接口调用代码都在了。

继续全局搜加解密代码,发现了一处国密调用。

这个应用并不复杂,基本都是靠js去实现对应的加解密,里面写的比较清楚,直接把key iv拿过来进行加解密测试,发现已经能看到明文了。

总结

总体来看,安卓ReactNative应用分析没有那么复杂,主要的业务逻辑(index.android.bundle文件)能很容易进行分析,虽然可以混淆,但是还是能有一定的可读性。二来应用运行时不校验JS代码,可以通过hook替换JS文件实现代码注入,具备了可调试能力。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 3
支持
分享
最新回复 (5)
雪    币: 250
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
学习
2023-8-21 21:00
0
雪    币: 193
活跃值: (1210)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
怎么hook替换js呢
2024-8-23 10:59
0
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
学习
2024-8-25 21:02
0
雪    币: 922
活跃值: (1803)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
ReactNative现在有工具可以反编译了,国外的某道CTF题目就考了
2024-9-20 09:30
0
雪    币: 226
活跃值: (2308)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
WMBa0 ReactNative现在有工具可以反编译了,国外的某道CTF题目就考了
能反编译Hermes 了么,还是也是只能还原成bytecode
2024-9-20 10:07
0
游客
登录 | 注册 方可回帖
返回
//